首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
为了提高多用户MIMO系统下行信道的总速率,提出一种基于正交随机波束形成的多权重矩阵选择算法.在每个时隙中,该算法利用多个权重矩阵生成随机波束,基站利用部分信道信息反馈,依据总速率最大的原则选择本时隙的最优权重矩阵并进行数据发送.该算法可以显著提高多用户MIMO系统的总速率,仿真结果也证明了该算法的有效性.  相似文献   

2.
A novel technique is proposed for data hiding in digital audio that exploits the low sensitivity of the human auditory system to phase distortion. Inaudible but controlled phase changes are introduced in the host audio using a set of allpass filters (APFs) with distinct parameters of allpass filters, i.e., pole-zero locations. The APF parameters are chosen to encode the embedding information. During the detection phase, the power spectrum of the audio data is estimated in the z-plane away from the unit circle. The power spectrum is used to estimate APF pole locations, for information decoding. Experimental results show that the proposed data hiding scheme can effectively withstand standard data manipulation attacks. Moreover, the proposed scheme is shown to embed 5-8 times more data than the existing audio data hiding schemes while providing comparable perceptual performance and robustness  相似文献   

3.
语音回声信息隐藏技术研究   总被引:1,自引:0,他引:1  
回声信息隐藏是通过在语音媒体中加入不同延时的回声来实现信息隐藏的一种技术。采用易于检测的前向一后向回声核构建了回声信息隐藏系统。介绍了前向一后向回声核的构成原理和倒谱检测方法,仿真并分析了系统关键参数对隐藏信息恢复率的影响,如延迟时间、分段长度、回声的衰减系数等。通过引入8个延时的回声实现了8进制信息隐藏,使隐藏信息的容量提高了3倍,在采样频率为8kHz的条件下达到150bit/s,恢复率大于99%。20人的非正式试听表明,隐藏信息后的语音和原始语音没有明显的差别且优于单回声的语音质量,得到了较好的隐藏效果。  相似文献   

4.
为提高加密图像的安全性和解密图像质量,提出一种异或-置乱框架下邻域预测加密域可逆信息隐藏算法.异或-置乱加密能同时保护原始像素的统计信息和位置信息,减小图像内容泄露的风险.基于密钥伪随机选择加密像素并替换选择像素的最高有效位实现秘密信息的隐藏.图像解密阶段,采用邻域预测推断可能的携密像素并对其像素值进行修正以提高解密图像的质量.图像恢复阶段,利用5个邻域模板计算携密像素的波动性以推断携密像素的最高有效位是否被改变.分析讨论了阈值选取和预测的准确性,对比分析了异或-置乱加密与异或加密生成的加密图像的内容安全性.实验结果表明:所提的邻域预测方法能正确预测出96%以上的携密像素.与现有同类算法相比,所提算法不仅提高了加密图像内容的安全性,而且相同嵌入容量下解密图像的质量高出同类算法5~23dB.  相似文献   

5.
提出了一种新的基于掩蔽效应的音频信号隐藏方案,利用宿主音频信号的心理学模型得到的掩蔽阈值,对伪随机序列调制后的隐藏消息进行频域掩蔽,将掩蔽后的伪随机消息嵌入宿主音频。该方法充分利用了人耳听觉系统(HAS)的掩蔽效应,同时利用伪随机信号的相关性,能够对嵌入后的音频信号进行盲提取得到隐藏消息。实验结果证明,嵌入后音频具有良好的不可察觉性,盲提取得到的隐藏消息误比特率较低。  相似文献   

6.
在双随机相位编码的基础上,提出以一幅完全对称的图像为宿主图像进行灰度图像加密隐藏的方法。将待隐藏的灰度图像进行双随机相位编码,根据对称图像的性质将编码信息的实部和虚部以一定的权值分别隐藏于宿主图像的相应子图像中,解密后能够得到完全无失真的再现图像。实验结果表明,在知道密钥的情况下,只须极小地叠加权值就能完全无失真地提取隐藏图像。  相似文献   

7.
ABSTRACT

This paper proposes a novel scheme that integrates quality access control and tracking of illicit distribution of digital image(s) in a single platform. The goal is achieved by (1) modulating some of the valuable Discrete Cosine Transform (DCT) coefficients of the compressed data followed by (2) embedding a binary watermark (fingerprint) as tracking information using Quantization Index Modulation (QIM). The data modulation process serves the purpose of access control so that an unauthorized user is unable to enjoy proper visual quality. On the other hand, embedded watermark tracks illicit distribution. The coefficients to be modulated are selected pseudo randomly using a secret key (K). Before embedding, the watermark is encoded by applying convolution coding that reliably identifies colluder(s) involved in time varying (intelligent) collusion operation. Simulation results have shown the validity of the above claims without affecting compatibility with standard JPEG coding scheme.  相似文献   

8.
In this paper, two blind audio watermarking methods using correlated quantization for data embedding with histogram-based detector have been proposed. First, a novel mapping called the point-to-point graph (PPG) is introduced. In this mapping, the value of samples is important as well as the correlation among them. As this mapping increases the dimension of the signal, the data embedding procedure (quantization) will be diversified more securely than that of the 1-D domains such as the time or frequency domains. Hence, two watermarking techniques coined as hard and soft quantization methods based on the quantization of the PPG point radii are suggested. The performance of both techniques is analyzed by obtaining the radii distribution of PPG points after watermarking. Experimental results against AWGN attack confirm the validity of theoretical analysis. Moreover, the robustness of the proposed methods against other common attacks such as echo, low pass, resampling, and MP3 are investigated through extensive simulations.  相似文献   

9.
该文提出通过伪随机码来改善语音信息隐藏的性能。采用Hadamard作为伪随机码,不但可以使隐藏的语音信息更加隐蔽,而且对于外界的噪声、压缩、滤波干扰有很强的纠错能力。  相似文献   

10.
兼顾加密JPEG图像的隐藏容量和安全性,提出一种JPEG比特流加密域可逆数据隐藏新方法。该算法设计了一种块间置乱与块内加密相结合的JPEG比特流加密方法,不仅实现对图像块的伪随机置乱,还实现了熵编码块的霍夫曼编码和扩展位的全加密,降低信息泄露可能性的同时,提高了算法抵抗唯密文攻击的能力。同时,该算法生成的加密JPEG比特流与JPEG解码标准兼容,解码得到的加密图像类似随机噪声且与原始图像大小相同,所有图像块熵编码都可以用来隐藏附加信息,有效解决了隐藏容量与安全性之间的矛盾。对比分析了算法的安全性、文件大小和隐藏容量等性能。实验仿真结果表明本文算法能有效抵抗唯密文攻击,隐藏容量是现有最新同类算法的4倍以上。  相似文献   

11.
王印明  李阳 《微机发展》2012,(4):235-237,241
随着Internet的快速发展,对网络中信息传输的安全性要求越来越高。加密技术是网络安全技术的基石。目前典型的加密算法各有优缺点,如DES算法速度快,但安全性较低且密钥长度固定;RSA算法安全性高,密钥长度不固定,但运算速度较慢。文中提出基于DES,RSA的随机加密算法,可根据选取规则来选择DES或RSA算法来加密信息,然后将算法标记、密钥长度、密钥及密文信息组织成新的信息进行传输。这样既能快速地对数据进行加解密,又能很好地解决密钥分配问题,在保证安全性的前提下,也提高了算法效率。  相似文献   

12.
提出了一种利用数字音频作载体、高嵌入量的信息隐藏算法,将音频信号划分为若干个包含相同采样点的片段,对每个片段前两个采样点的振幅进行比较,根据机密信息的比特位,结合人类听觉系统的掩蔽效应,采取不改变或缩小音频信号振幅的方法嵌入机密信息。实验证明,该算法听觉相似性好、稳健性较强、嵌入数据量大,能自恢复提取机密信息,可抵抗常见的信号处理及攻击,如重采样、添加高斯噪声、低通滤波等。  相似文献   

13.
一种用音频作载体的信息隐藏算法   总被引:1,自引:1,他引:1  
提出了一种利用数字音频作载体、高嵌入量的信息隐藏算法,将音频信号划分为若干个包含相同采样点的片段,对每个片段前两个采样点的振幅进行比较,根据机密信息的比特位,结合人类听觉系统的掩蔽效应,采取不改变或缩小音频信号振幅的方法嵌入机密信息。实验证明,该算法听觉相似性好、稳健性较强、嵌入数据量大,能自恢复提取机密信息,可抵抗常见的信号处理及攻击,如重采样、添加高斯噪声、低通滤波等。  相似文献   

14.
基于异或-置乱框架的图像可逆数据隐藏仿真   总被引:1,自引:0,他引:1  
针对因图像加密、解密过程中图像还原度较差,数据嵌入率较低,导致图像传输过程中图像质量差,安全性低的问题,提出一种基于异或-置乱框架的图像可逆数据隐藏方法。分析相邻像素间位异或-置乱法,使用位异或和像素位置置乱方式对初始图像做加密处理,得到初始加密图像,根据隐藏密钥特征选取一部分像素,利用替换方法把选取像素嵌入隐藏数据中,使用加密密钥将隐藏数据提取出来,最后通过邻域预测方式对加密图像做解密处理,并根据像素波动性算出各邻域模块最高位是否发生改变,还原初始图像。仿真结果表明,采用所提方法得到的图像还原性较好,数据嵌入率较高,可以有效保护图像传输中的安全,并保证图像质量,具有一定的实践价值。  相似文献   

15.
利用预测误差直方图平移的可逆数据隐藏技术   总被引:2,自引:0,他引:2       下载免费PDF全文
根据图像差值直方图的特点,提出了一种在图像差值中进行差值扩展嵌入的可逆数据隐藏技术。为了减少数据嵌入所带来的图像质量退化,提出了几种策略,包括选择交错平移直方图以控制差值移动的个数,利用直方图零点对直方图进行分段以减小在创造嵌入空间时直方图平移的位移,以及一种与直方图平移技术相适应并随负载变化压缩尺寸的溢出位置图。实验表明,本算法比现有文献中的典型算法(例如,Thodi等人的算法和Tian的算法)具有更好的整体性能。在中、低嵌入率下,本文算法性能更加突出。  相似文献   

16.
为了提高嵌入容量和实现解密与提取信息的可分离性,文章将希尔伯特曲线和同态加密的特性运用到密文域可逆信息隐藏中。首先,图像拥有者对原始图像进行预处理,并在加密后构造密文镜像点。然后,信息隐藏者通过同态加法对目标像素点进行秘密信息嵌入。最后,接收方不仅可以提取秘密信息,还可以无损地恢复原始图像。实验证明,文章方案不但能够实现解密与提取信息的可分离性,而且在保证图像质量的前提下,最大嵌入容量可达到69120bits.  相似文献   

17.
同态公钥加密系统的图像可逆信息隐藏算法   总被引:1,自引:0,他引:1  
项世军  罗欣荣 《软件学报》2016,27(6):1592-1601
同态加密技术在加密信息、对信息进行隐私保护的同时,还允许密文数据进行相应的算术运算(如云端可直接对同态加密后的企业经营数据进行统计分析),已成为云计算领域的一个研究热点.然而,由于云存在多种安全威胁,加密后信息的安全保护和完整性认证问题仍然突出.另外,信息在加密后丢失了很多特性,密文检索成为了云计算需要攻克的关键技术.为了实现对加密图像的有效管理及其安全保护,本文提出了一种基于同态加密系统的图像可逆信息隐藏算法.该算法首先在加密前根据密钥选择目标像素,并利用差分扩展DE(Difference Expansion)的方法将目标像素的各比特数据嵌入到其它像素中.然后,利用Paillier同态加密系统对图像进行加密得到密文图像.在加密域中,利用待嵌入信息组成伪像素,加密后替换目标像素,完成额外信息的嵌入.当拥有相应的密钥时,接收方可以分别在密文图像或明文图像中提取出已嵌入的信息.当图像解密后,通过提取出自嵌入目标像素的各比特数据来恢复原始图像.实验仿真结果表明,该算法能够在数据量保持不变的前提下完成同态加密域中额外信息的嵌入,信息嵌入快速高效,并可分别从加密域和明文域中提取出嵌入的信息.  相似文献   

18.
With the development of Internet communications, the security of message sending on the Internet has become very important. This article proposes a new adaptive data hiding method with a large data-embedding capacity for gray-scale images to raise the security of sending a message between sender and receiver in networks. At first, the image is divided into some blocks consisting of two consecutive pixels. If the values of both pixels are small, fewer secret bits will be embedded within the two pixels, otherwise, the difference value of two pixels is calculated, and according to the obtained difference value, the method will estimate the number of embedding bits into LSBs of two pixels. This number is adaptive and depends on the range to which the difference value belongs. A readjusting phase is presented to keep the difference of value pixels in the same range before and after embedding. Experimental results show that our method has increased the capacity of embedding bits in comparison with the several other methods.  相似文献   

19.
本文以特征点为基础,提出了一种新的抗几何变形攻击的双层隐秘通信体制。我们将图像看作双层信道,一层信道嵌入隐秘通信信息,另一层嵌入可用来估计几何形变的几何同步信息。图像本身由其特征点经过Delaunay三角剖分得到一组三角形区域,三角形的中心坐标作为同步信息嵌入到所在三角形区域内,并用CRC校验码和Golay码保护。检测测时分析提取出的同步信息,用最小二乘法估计出几何形变,并对图像进行几何校正,解决失同步问题,提取出隐秘通信信息。实验证明,本隐秘通信体制对平移、旋转、缩 放、剪切等几何攻击有很强的鲁棒性,且本方法可以用于抗几何攻击的MPEG视频信息隐藏系统中。  相似文献   

20.
马文静  吴友情  殷赵霞 《软件学报》2022,33(12):4746-4757
随着数字信息技术的普及,密文可逆信息隐藏(reversible data hiding in encrypted images, RDHEI)逐渐成为云存储中隐私保护的研究热点.RDHEI作为一种能在密文中嵌入额外信息,并正确提取嵌入信息和无损恢复原始图像的技术,受到研究者的广泛关注.为了能在加密图像中嵌入充足的额外信息,提出了一种自适应编码的高容量RDHEI算法.首先,计算原始图像不同预测误差的出现概率并自适应的生成哈夫曼编码;然后,利用流密码加密原始图像,根据像素预测误差对应的哈夫曼码字对加密后像素进行标记;最后,以位替换方式将信息嵌入到已标记像素的预留空间中.经实验验证:该算法在正确提取嵌入信息的同时,无损地恢复了原始图像.与同类算法相比,该算法充分利用了图像本身的纹理特性,有效地提高了图像嵌入率.在UCID,BOSSBase和BOWS-2这3个图像集上,该算法的平均嵌入率达到3.162bpp,3.917bpp以及3.775bpp,与当前性能最佳算法相比,提升了0.263 bpp, 0.292 bpp以及0.280 bpp.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号